Questões de Concurso Público IFF-RS 2016 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q753049 Direito Administrativo
São princípios referentes à licitação, expressamente previstos no art. 3º da Lei 8.666/93:
Alternativas
Q753050 Direito Administrativo
A modalidade de licitação, entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital, publicado na imprensa oficial com antecedência mínima de 45 (quarenta e cinco) dias, é o(a)
Alternativas
Q753051 Direito Administrativo
De acordo com o art. 9º da Lei n.º 8.429/1992, constitui ato de improbidade administrativa, importando enriquecimento ilícito,
Alternativas
Q753052 Legislação Federal

Segundo a Lei n.° 12.527/2011, que regula o acesso às informações públicas, numere a COLUNA II de acordo com a COLUNA I, relacionando os termos presentes na lei às suas respectivas definições.

COLUNA I

1. Informação

2. Documento

3. Informação sigilosa

COLUNA II

( ) Aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.

( ) Unidade de registro de informações, qualquer que seja o suporte ou o formato.

( ) Dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato.

A sequência correta é

Alternativas
Q753053 Legislação Federal
Considerando a Lei Federal n.º 11.892/2008, os Institutos Federais I. têm autonomia para criar e extinguir cursos, nos limites de sua área de atuação territorial. II. no que se refere à criação de novas instituições, bem como à expansão das já existentes, levará em conta o modelo de Instituto Federal, sem a interferência de parâmetros e normas do Ministério da Educação. III. relativamente à sua administração, em razão de sua autonomia política e administrativa, não possui conselhos e órgãos superiores. IV. têm como uma de suas finalidades e características o desenvolvimento de programas de extensão e de divulgação científica e tecnológica. Estão corretas as afirmativas
Alternativas
Q803715 Governança de TI

Segundo o Guia de Boas Práticas em Contratação de Soluções de Tecnologia da Informação V 2.0,

“O Planejamento de TI deve ser materializado em um documento escrito, publicado e divulgado no âmbito da organização, abrangendo ambientes interno e externo, relativamente à área de TI. Este documento deve ser elaborado com participação das diversas subunidades dessa área. Nele devem estar definidos indicadores de desempenho, em conformidade com os objetivos estratégicos da área, abrangendo orçamento e estratégias de aquisição e de terceirização, relativamente à TI. Ele define, com base nos objetivos da organização, ou seja, com base no seu plano estratégico, que recursos serão necessários contratar (plano de investimentos). O documento deve ser acompanhado e avaliado periodicamente.”

Este documento é o

Alternativas
Q803716 Governança de TI
Dentre os fatores motivadores da corrida pela adoção das práticas reunidas na ITIL V3, pode-se citar o incremento dos seguintes aspectos, EXCETO:
Alternativas
Q803717 Governança de TI
O conceito básico da biblioteca ITIL está fundamentado na definição dos objetivos e das políticas dos serviços (Estratégia de Serviço), implementação da estratégia (projeto, transição e operação de serviço) e no aprendizado e melhoria (melhoria contínua do serviço). Neste contexto, o elemento Aprendizado e Melhoria é responsável por
Alternativas
Q803718 Governança de TI
Com base na Instrução Normativa N°4, de 11 de setembro de 2014, a respeito das contratações de Soluções de Tecnologia da Informação.
Alternativas
Q803719 Redes de Computadores

Segundo Tanenbaum (2011), em termos gerais, nos dias de hoje, há dois tipos de tecnologias de transmissão de dados, em uso, disseminados pelo mundo. Basicamente, uma tecnologia utiliza-se de apenas um canal de comunicação, compartilhado por todas as máquinas da rede, sendo que todas elas recebem os pacotes enviados, enquanto que a outra tecnologia consiste em haver muitas conexões entre pares de máquinas individuais, sendo que para ir da origem ao destino, um pacote, nesse tipo de tecnologia, talvez tenha que visitar primeiro uma ou mais máquinas intermediárias.

Esses dois tipos de tecnologias são:

Alternativas
Q803720 Redes de Computadores
Considerando que o modelo OSI é utilizado como referência para o entendimento de sistemas de comunicação, é INCORRETO afirmar que:
Alternativas
Q803721 Redes de Computadores
Sobre a arquitetura Ethernet, é correto afirmar que:
Alternativas
Q803722 Redes de Computadores
Existem diversas ferramentas disponíveis que são fundamentais para o gerenciamento de redes, diagnóstico e solução de problemas. A ferramenta criada por Van Jacobson, que permite a descoberta da sequência de gateways, por meio da qual um pacote IP viaja para alcançar o seu destino, é o
Alternativas
Q803723 Redes de Computadores
Acerca das características do IPv6, é INCORRETO afirmar que:
Alternativas
Q803724 Redes de Computadores

Sobre os Padrões de Rede Sem Fio, analise as afirmativas abaixo:

I- O padrão 802.11b opera na faixa de frequência de 5GHz, suportando no máximo 64 clientes conectados.

II- O padrão 802.11g possui total compatibilidade com os equipamentos do padrão 802.11b, podendo atingir velocidades de 54 Mbit/s.

III- A principal desvantagem do padrão 802.11a é a incompatibilidade com o padrão 802.11b, por utilizarem faixas de frequências diferentes.

IV- O padrão 802.1x tem por objetivo o aumento da taxa de transmissão dos dados, de 65 Mbps a 450 Mbps, e o aumento na área de cobertura do sinal.

São corretas apenas as afirmativas

Alternativas
Q803725 Segurança da Informação

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803728 Sistemas Operacionais

A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:

COLUNA I

I - Processo

II- Memória virtual

III- Hierarquia de arquivos

IV- Chamadas de sistema (system calls)


COLUNA II

( ) É basicamente um programa em execução.

( ) Pode ser organizada em árvores, assim como os processos.

( ) Faz parte da interface entre o sistema operacional e os programas de usuários.

( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.

A sequência correta é

Alternativas
Q803729 Sistemas Operacionais
Em um ambiente Linux, desejam-se encontrar todos os arquivos com a extensão “.sh” a partir do diretório corrente. O comando a ser utilizado é o
Alternativas
Respostas
21: E
22: C
23: E
24: E
25: B
26: A
27: E
28: E
29: C
30: A
31: C
32: B
33: D
34: E
35: C
36: E
37: D
38: A
39: A
40: E